CERTA-2002-AVI-091
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités du daemon cachefsd ont été mises en évidence :
- Il est possible d'arrêter à distance le daemon cachefsd ;
- un utilisateur mal intentionné peut exécuter du code arbitraire à distance, avec les privilèges de l'administrateur root.
Description
Le daemon cachefsd permet la mise en cache localement de données présentes sur un système de fichiers distant.
Un utilisateur mal intentionné peut :
- arrêter le daemon à distance au moyen d'une requête contenant un appel de procédure astucieusement construit ;
- obtenir les privilèges de l'administrateur root à distance ou localement en effectuant un débordement de mémoire du daemon cachefsd.
Contournement provisoire
-
Bloquer le port 111/TCP (SUNRPC) au niveau du garde-barrière pour se protéger contre les attaques provenant de l'extérieur.
-
Désactiver le service cachefs en commentant comme suit la ligne concernant cachefsd dans
/etc/inetd.conf:#100235/1 tli rpc/tcp wait root /usr/lib/fs/cachefs/cachefsdet en arrêtant le daemon par la commande
kill -HUP.
Solution
Se référer au bulletin de Sun pour connaitre la disponibilité des correctifs.
Pour les architectures Intel et Sparc, les systèmes suivants sont affectés :
- Solaris 2.5.1 ;
- Solaris 2.6 ;
- Solaris 7 ;
- Solaris 8.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003ePour les architectures Intel et Sparc, les syst\u00e8mes suivants sont affect\u00e9s :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eSolaris 2.5.1 ;\u003c/LI\u003e \u003cLI\u003eSolaris 2.6 ;\u003c/LI\u003e \u003cLI\u003eSolaris 7 ;\u003c/LI\u003e \u003cLI\u003eSolaris 8.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nLe daemon cachefsd permet la mise en cache localement de donn\u00e9es\npr\u00e9sentes sur un syst\u00e8me de fichiers distant.\n\nUn utilisateur mal intentionn\u00e9 peut :\n\n- arr\u00eater le daemon \u00e0 distance au moyen d\u0027une requ\u00eate contenant un\n appel de proc\u00e9dure astucieusement construit ;\n- obtenir les privil\u00e8ges de l\u0027administrateur root \u00e0 distance ou\n localement en effectuant un d\u00e9bordement de m\u00e9moire du daemon\n cachefsd.\n\n## Contournement provisoire\n\n- Bloquer le port 111/TCP (SUNRPC) au niveau du garde-barri\u00e8re pour se\n prot\u00e9ger contre les attaques provenant de l\u0027ext\u00e9rieur.\n\n- D\u00e9sactiver le service cachefs en commentant comme suit la ligne\n concernant cachefsd dans `/etc/inetd.conf` :\n\n `#100235/1 tli rpc/tcp wait root /usr/lib/fs/cachefs/cachefsd`\n\n et en arr\u00eatant le daemon par la commande `kill -HUP`.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de Sun pour connaitre la disponibilit\u00e9 des\ncorrectifs.\n",
"cves": [],
"links": [
{
"title": "Bulletin d\u0027alerte #44309 de Sun :",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pls?doc=fsalert%2F44309"
}
],
"reference": "CERTA-2002-AVI-091",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-05-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s du \u003cspan class=\"textit\"\u003edaemon\u003c/span\u003e cachefsd ont\n\u00e9t\u00e9 mises en \u00e9vidence :\n\n- Il est possible d\u0027arr\u00eater \u00e0 distance le \u003cspan\n class=\"textit\"\u003edaemon\u003c/span\u003e cachefsd ;\n- un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire \u00e0\n distance, avec les privil\u00e8ges de l\u0027administrateur root.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s de cachefsd sous Solaris",
"vendor_advisories": [
{
"published_at": null,
"title": "bulletin d\u0027alerte #44309 de Sun",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…